Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
No RUP, a passagem pelas fases é chamada de ciclo de desenvolvimento, que gera um software, adicionalmente dividido em interações e finalizado com ponto de avaliação para analisar os objetivos e os resultados propostos. A interação, com nove componentes, é estruturada em workflows de processo ou fluxos de trabalho realizados pela equipe de projeto. Ao descrever a estrutura dinâmica da empresa, objetivando o entendimento comum entre os envolvidos, sobre quais processos de negócios devem ser contemplados, a equipe de projeto encontra-se no componente de
requisitos.
modelagem de negócio.
análise e projeto.
implementação.
teste.
A última etapa da fase Conceptual de um projeto tem como objetivo
controle da implementação.
dissolução da equipe.
execução da implementação.
a aprovação de uma proposta para a execução de um projeto.
revisão do planejamento.
A segurança das redes e dos sistemas de informação é cada vez mais importante para as organizações. A criptografia e os sistemas criptográficos são um dos pilares para a garantia da segurança da informação. Acerca desse assunto, julgue os seguintes itens.
Funções unidirecionais de hashing podem ser usadas conjuntamente com sistemas de criptografia de chave pública para garantir a integridade e autenticar a origem das mensagens.
O comando Cisco IOS que exibe a configuração ativa de um roteador é:
Na UML, ao se especificar que uma característica carac definida para um objeto obj de uma classe Class é protegida, isto implica que carac será visível
para qualquer objeto, mesmo que este pertença a uma outra classe que faça parte de mesma aplicação.
para o objeto obj, mas carac não será herdada pelas subclasses de Class.
apenas para o objeto obj.
para os objetos da classe Class, mas não será visível para os objetos das subclasses de Class.
apenas para os objetos da classe Class e para os objetos das subclasses de Class.
A segurança das redes e dos sistemas de informação é cada vez mais importante para as organizações. A criptografia e os sistemas criptográficos são um dos pilares para a garantia da segurança da informação. Acerca desse assunto, julgue os seguintes itens.
Os sistemas de criptografia com chave pública reduzem em grande parte os problemas de gerência de chaves criptográficas.
Analise as seguintes afirmações relativas à programação Orientada a Objetos e UML:
I. O diagrama de estado mostra os estados admissíveis que os objetos de uma dada classe podem assumir e as transições permitidas entre pares de estados;
II. Uma associação representa uma população variada de vínculos de relacionamentos entre instâncias de classe;
III. Uma classe Class é denominada literal quando as classes que Class utiliza internamente são fornecidas apenas no momento em que um objeto da classe Class é gerado;
IV. A reusabilidade é a facilidade pela qual um único nome de operação poderá ser definido sobre mais de uma classe, e poderá denotar métodos diferentes em cada uma dessas classes.
Indique a opção que contenha todas as afirmações verdadeiras.
II e IV
II e III
III e IV
I e III
I e II
Ciência da Computação - Linguagens - Instituto Municipal de Ensino Superior de São Caetano do Sul (IMES) - 2002
Num programa escrito em Visual Basic, um analista de sistemas necessita testar um mesmo item de dados para diferentes valores. Na linguagem Visual Basic o conjunto de construções IF....Then...Else.... que checam o item em questão, pode ser substituído pela estrutura
Ciência da Computação - Segurança - Diversos - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2002
Novamente com base no texto CE e acerca dos ataques ao servidor http referido, julgue os itens a seguir.
O servidor utiliza uma forma elementar de defesa, mantendo a página de index em "myweb.dll".
A segurança das redes e dos sistemas de informação é cada vez mais importante para as organizações. A criptografia e os sistemas criptográficos são um dos pilares para a garantia da segurança da informação. Acerca desse assunto, julgue os seguintes itens.
Como em um sistema de criptografia com chave pública qualquer usuário pode gerar um par de chaves pública/privada e divulgar a chave pública, não há a confirmação da identidade dos usuários simplesmente tomando por base a chave pública.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...